+34 902.727.350  info@cloudaws.es  Intranet clientes

Febrero 2020 - Partner Especialista Nube AWS: Outsourcing Consultoría, Sysops, Migración y Despliegue.

Novedades: Amazon AWS febrero

Este mes, Amazon GuardDuty lanzó mejoras para un buen número de detecciones de amenazas existentes que darán lugar a que muchos clientes perciban una reducción del 50 % en resultados generados por saturación de puertas, ataques de fuerza bruta SSH e indicaciones de filtración de datos de DNS. Estas mejoras se incluyen a partir de ahora en Amazon GuardDuty en todas las regiones de AWS compatibles de todo el mundo.  

La amplia adopción global de Amazon GuardDuty y la escala de la cobertura ha ayudado a las configuraciones y arquitecturas de clientes comunes de superficie que pueden producir altos volúmenes de alertas de seguridad. Estos patrones se han utilizado para mejorar de forma inteligente los modelos de detección de GuardDuty y que así puedan reconocer casos de uso válidos que eran muy similares a los ataques de tráfico. AWS Security ha logrado implementar estas observaciones en los análisis de detección de GuardDuty para reducir el volumen de alertas sin sacrificar la cobertura o el valor de seguridad.  

Estas mejoras son el último ejemplo de la mejora continuada en seguridad de Amazon GuardDuty, que va a la par con la reducción del costo y los gastos generales operativos para los clientes que implementan la seguridad a escala. GuardDuty ha duplicado sus detecciones desde su lanzamiento en noviembre de 2017, con muchas detecciones que han recibido numerosas mejoras y revisiones a lo largo del tiempo. Amazon GuardDuty también se ha beneficiado de múltiples optimizaciones en análisis de detección que han dado lugar a costos inferiores para los clientes que usan el servicio.  

Para recibir actualizaciones programáticas sobre nuevas características y detecciones de amenazas de Amazon GuardDuty, suscríbase al tema de SNS de Amazon GuardDuty

Amazon GuardDuty, que se encuentra disponible a nivel mundial, controla de manera continua el comportamiento malicioso o no autorizado para proteger sus recursos de AWS, incluidas sus claves de acceso y cuentas de AWS. GuardDuty identifica la actividad inusual o no autorizada, como la minería de criptomonedas o la implementación de infraestructura en una región que nunca se ha utilizado. Con tecnología de aprendizaje automático e inteligencia ante amenazas, GuardDuty evoluciona continuamente para ayudar a proteger su entorno de AWS. 

Como Partner de AWS podemos habilitar su prueba gratuita de 30 días de Amazon GuardDuty. Consulte la página de Regiones de AWS para conocer todas las regiones en las que GuardDuty se encuentra disponible. Para obtener más información, consulte resultados de Amazon GuardDuty y para comenzar su período de prueba de 30 días, consulte Período de prueba gratuito de Amazon GuardDuty. Para adquirir experiencia práctica, consulte el repositorio de Amazon GuardDuty

Ahora, puede administrar y exportar instantáneas de Amazon Relational Database Service (Amazon RDS) o Amazon Aurora a Amazon S3 mediante Apache Parquet, un formato de almacenamiento con columnas abierto y eficiente para realizar análisis. El formato de Parquet es hasta 2 veces más rápido de exportar y consume hasta 6 veces menos almacenamiento en Amazon S3, en comparación con los formatos de texto. Puede analizar los datos exportados con otros servicios de AWS como Amazon Athena, Amazon EMR y Amazon SageMaker.

Como Partner de AWS podemos ayudarle a crear y exportar instantáneas. La extracción de datos de una instantánea no repercute en el rendimiento de su base de datos, puesto que la operación de exportación se realiza en la instantánea y no en la base de datos. Los datos extraídos en el formato de Apache Parquet se pueden transferir, de modo que puede usarlos con servicios de consultas como Amazon Athena o marcos de procesamiento de big data como Apache Spark. Si desea obtener más información que incluya instrucciones acerca de cómo empezar, lea la documentación de Aurora o la documentación de Amazon RDS.

Amazon RDS Snapshot Export to S3 permite exportar datos desde instantáneas de Amazon RDS for PostgreSQL, Amazon RDS for MariaDB, Amazon RDS for MySQL, Amazon Aurora PostgreSQL y Amazon Aurora MySQL, y está disponible en las regiones de EE.UU. Este (Norte de Virginia), EE.UU. Este (Ohio), EE.UU. Oeste (Oregón), Europa (Irlanda) y Asia Pacífico (Tokio).

Amazon Aurora es una base de datos relacional compatible con MySQL y PostgreSQL creada para la nube. Combina el rendimiento y la disponibilidad de las bases de datos tradicionales con la simplicidad y la rentabilidad de las bases de datos de código abierto. Puede obtener más información acerca de Amazon Aurora en la página del producto.

AWS ha reducido el precio de Amazon Elastic Kubernetes Service (EKS) en un 50 % a 0,10 USD por hora por cada clúster de Kubernetes que ejecute.  

Amazon EKS es un servicio administrado de Kubernetes que facilita la ejecución de Kubernetes en AWS sin la necesidad de instalar, operar ni mantener su propio plano de control de Kubernetes o nodos de trabajo. Amazon EKS cuenta con una certificación de conformidad con Kubernetes, por lo que las aplicaciones existentes que se ejecutan en Kubernetes ascendente son compatibles con Amazon EKS. También puede migrar fácilmente cualquier aplicación de Kubernetes estándar a EKS sin tener que refactorizar el código.  

Como Sysops con Amazon EKS, puede beneficiarse de todo el rendimiento, la escala, la fiabilidad y la disponibilidad de la plataforma de AWS, así como de las integraciones con servicios de AWS para la informática, la tecnología sin servidor, la conexión en red, la seguridad y el almacenamiento. 

Los clientes de Amazon EKS se benefician automáticamente de este nuevo precio más bajo, que tiene vigencia desde el 21 de enero de 2020. Los nuevos precios se aplican en todas las regiones de AWS en las que Amazon EKS está disponible. Para obtener más información, lea nuestro blog, consulte la página de precios de Amazon EKS, y comience con la documentación de Amazon EKS.

Amazon RDS for MySQL ahora admite la autenticación de usuarios de bases de datos mediante el servicio AWS Managed Microsoft Active Directory.

La autenticación de Microsoft Active Directory proporciona los beneficios del inicio de sesión único y la autenticación centralizada de los usuarios de MySQL. Conservar todas las credenciales de usuario en el mismo directorio Active Directory le ahorrará tiempo y esfuerzo, ya que ahora tendrá una ubicación centralizada donde almacenar las credenciales y administrarlas para distintas instancias de bases de datos. 

Como Partner de AWS podemos ayudarle a que los usuarios de bases de datos se autentiquen con Amazon RDS for MySQL utilizando las credenciales almacenadas en el directorio AWS Directory Service para Microsoft Active Directory o las credenciales almacenadas en el directorio Microsoft Active Directory de sus instalaciones, con una relación de confianza entre bosques establecida entre su directorio Active Directory en las instalaciones y un directorio AWS Managed Active Directory. Puede usar el mismo directorio Active Directory para diferentes VPC dentro de la misma región de AWS. También puede unirse a instancias Amazon RDS for MySQL para dominios de Active Directory compartidos pertenecientes a diferentes cuentas.

Para usar su directorio Microsoft Active Directory ya existente en las instalaciones, siga los pasos recién descritos para configurar en primer lugar un directorio Active Directory administrado de AWS; luego, configure una relación de confianza entre bosques entre el directorio de sus instalaciones y el directorio AWS Managed Active Directory siguiendo los pasos que se describen aquí

Amazon RDS for MySQL facilita las tareas de configuración, utilización y escalado de implementaciones de MySQL en la nube. Consulte la página de precios de Amazon RDS for MySQL para conocer los precios y la disponibilidad regional.  

Las instancias T3 de Amazon EC2 ahora pueden lanzarse como instancias dedicadas. Las instancias T3 son un tipo de instancias de bajo costo, ampliables y de uso general que proporcionan un nivel básico de rendimiento de la CPU con posibilidad de ampliar el uso de la CPU en cualquier momento durante el tiempo que sea necesario. Las instancias T3 están diseñadas para aplicaciones con un uso moderado de la CPU que experimentan picos temporales de uso. Las instancias dedicadas T3 se ejecutan en una VPC que se encuentra en un hardware dedicado a un solo cliente. Eso significa que sus instancias dedicadas T3 están aisladas físicamente a nivel de hardware host de las instancias que pertenecen a otras cuentas de AWS. Las instancias dedicadas pueden ayudar a los clientes a cumplir sus metas de conformidad específicas o a ejecutar software con restricciones de licencia particulares.  

Las instancias dedicadas T3 están disponibles en las regiones de Asia Pacífico (Tokio, Seúl, Singapur, Sídney, Mumbai), Europa (Fráncfort, Irlanda, Londres), América del Sur (São Paulo), Canadá (Central), EE.UU. Este (Norte de Virginia, Ohio) y EE.UU. Oeste (Oregón, Norte de California). Para obtener más información sobre el uso de las instancias dedicadas T3, consulte la página de documentación de EC2 aquí

AWS Cloud Map ahora le permite ver los detalles de la instancia de servicio y editar los atributos de instancia de servicio personalizados en la consola de AWS. Esta característica, que anteriormente solo estaba disponible a través de AWS CLI, SDK o API, proporciona una mejor visibilidad de la composición de sus servicios y simplifica la actualización de los metadatos asociados con los recursos en la nube registrados en AWS Cloud Map.

AWS Cloud Map es un servicio de detección de recursos en la nube. Como Partner de AWS podemos ayudarle a definir nombres personalizados para los recursos de su aplicación, como tareas de Amazon ECS, instancias de Amazon EC2, buckets de Amazon S3, tablas de Amazon DynamoDB, colas de Amazon SQS o cualquier otro recurso en la nube. Luego, su aplicación puede usar AWS SDK y las consultas a la API autenticada para detectar la ubicación y los metadatos de los recursos en la nube asociados a estos nombres personalizados. AWS Cloud Map es un servicio administrado y de alta disponibilidad con una rápida propagación de cambio.

Para obtener la lista completa de regiones en las que AWS Cloud Map está disponible, consulte la tabla de regiones de AWS. Para obtener más información acerca de AWS Cloud Map, visite nuestra página del producto.

Ahora puede configurar su punto de enlace de AWS Client VPN para usar el puerto 443 o el puerto 1194, con soporte para transmisiones TCP y UDP. Los puntos de enlace nuevos y existentes están predeterminados para usar el puerto 443. Sin embargo, ahora puede modificar estos puntos de enlace para usar el puerto 1194. Si no puede usar el puerto 443, como por razones de seguridad, usar el puerto 1194 le brinda más flexibilidad. 

El puerto puede configurarse de forma sencilla. Los comandos de AWS Command Line Interface (AWS CLI) enumerados en la documentación de la referencia de comandos de la CLI de AWS le permiten exportar configuraciones de Client VPN y crear, modificar y describir los puntos de enlace de Client VPN. Esta funcionalidad es compatible a través de la CLI de AWS, la consola de administración de AWS y AWS CloudFormation.

La compatibilidad con la configuración de puerto está disponible en las mismas regiones de AWS en donde AWS Client VPN está disponible. AWS Client VPN ya está disponible en las siguientes regiones de AWS: EE.UU. Este (Norte de Virginia), EE.UU. Este (Ohio), EE.UU. Oeste (Oregón), EE.UU Oeste (San Francisco), Canadá Central (Montreal), UE (Irlanda), UE (Fráncfort), UE (Londres), UE (Estocolmo), Asia Pacífico (Sídney), Asia Pacífico (Singapur), Asia Pacífico (Mumbai), Asia Pacífico (Tokio) y Asia Pacífico (Seúl). Si desea obtener más información, consulte la página del producto de AWS VPN, así como también la documentación para administradores y usuarios.

Amazon Elastic Container Service (ECS) ahora es compatible con los sistemas de archivos de Amazon Elastic Filesystem (EFS) en las definiciones de tareas de ECS (en versión preliminar). Cuando utiliza las definiciones de tareas de ECS compatibles con el tipo de lanzamiento de EC2, los clientes pueden agregar sistemas de archivos de EFS a sus definiciones de tareas. Esto permite que el almacenamiento persistente y compartido sea definido y utilizado a nivel de tarea y contenedor en ECS. 

Los clientes pueden agregar una o más definiciones de volumen a las definiciones de tareas de ECS. Con la compatibilidad en versión preliminar con EFS, una definición de volumen puede especificar un ID de sistema de archivos de EFS. Las definiciones de contenedores dentro de las definiciones de tareas pueden especificar los volúmenes de las definiciones de tares que deben montarse cuando se ejecuta ese contenedor. Cuando se ejecuta una tarea que utiliza un sistema de archivos de EFS, ECS se asegura de que el sistema de archivos de EFS esté disponible y montado a los contenedores que necesitan acceder a él. 

La compatibilidad en versión preliminar de Amazon ECS con EFS está disponible en todas las regiones en donde ECS y EFS están disponibles. Como Partner de AWS podemos ayudarle a comenzar con EFS en ECS. Consulte también la documentación.  

 

En CLOUDAWS somos Sysops y Administradores especializados en Amazon Web Services; contáctenos para facilitarle la migración de su proyecto a la nube.

Read more...
Subscribe to this RSS feed

CONTACTE CON CLOUDAWS: PARTNER AWS

Teléfono:

902 727 350

Web:

Formulario de contacto

Email:

javier.root@cloudaws.es